Archivo de la categoría: suplantación de identidad

“ji32k7au4a83”, una de las contraseñas más frecuentes ¿Por qué?

A pesar de que parece una combinación de caracteres (aparentemente) aleatoria, es una de las más vulnerables. Quien alguna vez haya intentado registrarse en un sitio web, una red social u otro servicio en línea utilizando contraseñas del tipo '123456', 'password' … Sigue leyendo

Publicado en claves de acceso, contraseñas, password, percepción de riesgo, privacidad, suplantación de identidad, vulnerabilidades | Deja un comentario

Cuando responder un mensaje es un grave problema.

Alerta  de seguridad informática: por ninguna razón se deben enviar datos en respuesta a mensajes que solicitan información como el caso de sus contraseñas de usuarios. En la mañana de del 17 de diciembre de 2018 se han recibido muestras … Sigue leyendo

Publicado en amenazas, códigos malignos, contraseñas, correo spam, hackers, Incidentes, password, phishing, seguridad informática, suplantación de identidad | Deja un comentario

Troyanos bancarios en Google Play simulan ser apps reales.

Usuarios de Android han sido apuntados una vez más por autores de malware luego de que se descubriera en la tienda de Google Play la presencia de 29 sigilosos troyanos bancarios para móviles disfrazados de apps para distintos usos. Los … Sigue leyendo

Publicado en amenazas, códigos malignos, seguridad en redes sociales, seguridad informática, suplantación de identidad, vulnerabilidades | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (V parte y final)

El máximo exponente de la competencia informática es el mantener una actuación proactiva ante los aportes de las TIC, esta se traduce en la tenencia de una posición responsable, segura, abierta, crítica y ética ante las infocomunicaciones.

Publicado en amenazas, códigos malignos, competencia informática, contraseñas, copias de seguridad, hackers, percepción de riesgo, phishing, piratas informáticos, prevención, suplantación de identidad | Deja un comentario

Conocimientos de software y hardware. ¿Con eso basta …? (IV parte)

Entre las cuestiones más demandadas en el uso de las TIC ocupan un lugar de privilegio las aplicaciones de comunicación, sean sincrónicas o asincrónicas, a la que se han sumado con mucha fuerza en los últimos lustros las redes sociales. … Sigue leyendo

Publicado en cadenas de correo, códigos malignos, competencia informática, contraseñas, correo spam, hackers, Incidentes, password, percepción de riesgo, phishing, piratas informáticos, prevención, suplantación de identidad | Deja un comentario